CURSO:
TALLER IV: APLICACIÓN PRÁCTICA DE CIBERSEGURIDAD: PRUEBAS
DE PENETRACIÓN, ANÁLISIS FORENSE Y SEGURID
NOMBRE DEL ESTUDIANTE:
PERCY ALHUAY CARRASCO
TAREA 01:
TALLER CIBERSEGURIDAD
1.- ¿En pentesting, qué metodologías hay y cuál es la más usada para WEB?
• OWASP: Es una de las metodologías más conocidas y completas, que ofrece una
guía detallada para realizar pruebas de penetración en aplicaciones web.
• PTES: El Pentesting Execution Standard (PTES) es un marco de trabajo que define
un conjunto de procesos y actividades para realizar pruebas de penetración de
manera consistente y efectiva.
• OSSTMM: El Open Source Security Testing Methodology Manual (OSSTMM) es una
metodología completa que se enfoca en pruebas controladas y basadas en métricas.
2.- Entra a Kali Linux y menciona y describe:
➢ 2 herramientas de Information Gathering
• IDS/IPS Identification:
Las herramientas de identificación de IDS/IPS como Snort, Suricata y Bro se utilizan
para monitorizar el tráfico de la red en busca de actividades maliciosas. Detectan
intrusiones y ataques a la red, generan alertas y pueden bloquear el tráfico malicioso
antes de que llegue a su destino. Son útiles para proteger una red contra ataques
comunes, detectar intrusiones a tiempo y monitorizar la red para detectar actividad
inusual.
• OSINT Analysis:
Las herramientas de análisis OSINT como TheHarvester, Maltego y Recon-ng se
utilizan para recopilar información de fuentes abiertas como redes sociales, motores
de búsqueda y sitios web de información pública. Esta información puede ser útil
para investigar a personas, organizaciones e infraestructura, identificar posibles
amenazas y vulnerabilidades, y encontrar información que pueda ser útil para una
investigación o prueba de penetración.
FIGURA 01: herramientas de Information Gathering
➢ 2 herramientas de Vulnerability Analysis.
• Fuzzing Tools:
Las herramientas de fuzzing como afl-fuzz, fuzzingbook y Peach Fuzzer generan
entradas aleatorias para un programa o servicio con el objetivo de encontrar errores
o vulnerabilidades. Son útiles para descubrir vulnerabilidades de desbordamiento de
búfer, errores de formato de cadena y otras vulnerabilidades de software.
• VoIT Tools
Las herramientas de VoIT (Voice over IP Testing) como VoIP Tester, SIPp y RTP
Analyzer se utilizan para probar la seguridad de las comunicaciones VoIP. Ayudan a
identificar vulnerabilidades en la configuración del servidor VoIP, el software del
cliente y la red. Son útiles para proteger las comunicaciones VoIP contra ataques
como escuchas, interceptación de llamadas y denegación de servicio.
FIGURA 02: 2 herramientas de Vulnerability Analysis.
➢ -2 herramientas de Web Application Analysis
• Web Application Proxies
Los proxies de aplicaciones web como Burp Suite, OWASP ZAP y ZAP Proxy se
utilizan para interceptar y modificar el tráfico web entre un navegador web y un
servidor web. Son útiles para analizar las solicitudes y respuestas HTTP, identificar
vulnerabilidades web y modificar el tráfico web para probar diferentes escenarios
• Web Vulnerability Scanners
Los escáneres de vulnerabilidades web como Wappalyzer, Nikto y Acunetix
automatizan el proceso de identificación de vulnerabilidades web comunes. Son
útiles para obtener una visión general de las vulnerabilidades de un sitio web o
aplicación web, pero no siempre son tan precisos como las pruebas manuales.
FIGURA 03: 2 herramientas de Web Application Analysis
➢ 2 herramientas de Explotation tools
• Crackmapexec
Crackmapexec es una herramienta que se utiliza para explotar las vulnerabilidades
de ejecución de código remoto (RCE) en sistemas Windows. Puede utilizarse para
obtener acceso a sistemas Windows, ejecutar comandos y elevar privilegios.
• Social engineering toolkit(root)
SET es una herramienta que se utiliza para realizar ataques de ingeniería social.
Contiene una variedad de herramientas para crear correos electrónicos de phishing,
sitios web falsos y otras técnicas de ingeniería social.
FIGURA 04: 2 herramientas de Web Application Analysis
- 2 herramientas de forensic
• Autopsy:
Herramienta gráfica con una interfaz intuitiva para analizar imágenes de
disco. Permite la búsqueda de archivos, análisis de archivos de
registro, recuperación de datos eliminados y análisis de malware.
• PDF Forensics Tools
Permite analizar archivos PDF en busca de evidencia digital. Extrae metadatos,
busca texto, recupera datos eliminados, analiza imágenes, valida firmas digitales y
extrae contenido.
FIGURA 05: herramientas de forensic
3.- Buscar 2 archivos de configuración de firewalls, o routers con google dorking
• intitle:"Configuration firewalls" filetype:txt
• filetype:cfg site:edu "cisco configuration"
• Buscar servidores FTP expuestos
o intitle:"index of" inurl:ftp
4.- Buscar 2 camaras web que se encuentren de acceso púlico con shodan
1. 148.102.19.154
2. 191.98.186.236
5.- Buscar 2 equipos que tengan el usuario y clave por default con shodan.
1. default password product:"Cisco IOS telnetd"
2. default password product:"cisco"
6.- Buscar en el site de New York times, que subdominios tiene y listarlos
1. En SHODAN: hostname: nytimes.com
2. En google Dorking: site: nytimes.com
• archive.nytimes.com: Archivo de artículos antiguos
• dealbook.nytimes.com: Blog de negocios
• economix.blogs.nytimes.com: Blog de economía
• lens.blogs.nytimes.com: Blog de fotografía
• politics.nytimes.com: Sección de política
• realestate.nytimes.com: Sección de bienes raíces
• technology.nytimes.com: Sección de tecnología
• theater.nytimes.com: Sección de teatro
• travel.nytimes.com: Sección de viajes
• video.nytimes.com: Sección de videos
• well.blogs.nytimes.com: Blog de salud
Fecha de Entrega 01 febrero, 2024